Patch Tuesday Microsoft août 2024 : 89 vulnérabilités et 9 failles zero-day résolues
Microsoft a révélé son Patch Tuesday du mois d’Août 2024, et le programme est chargé cette fois-ci. L’entreprise américaine a corrigé 89 vulnérabilités et 9 failles de sécurité zero-day. Zoom sur les principales corrections à connaître.
Les vulnérabilités corrigées par Microsoft
Ce mardi 13 août 2024, Microsoft a publié un Patch Tuesday dense, avec moins de vulnérabilités corrigées que le mois dernier. L’élément le plus remarquable est le nombre élevé de failles de sécurité zero-day : 9, ainsi que de vulnérabilités critiques. Voici quelques-uns des services et composants impactés par cette mise à jour : .NET, Visual Studio, diverses applications Microsoft Office, Microsoft Teams, la bibliothèque DWM Core de Windows, le noyau Windows, Windows Routing and Remote Access Service (RRAS) et d’autres services Windows liés au réseau.
Les failles zero-day corrigées
Dans la suite de cet article, nous nous attarderons sur les différentes failles de sécurité zero-day résolues par Microsoft. Il y a eu 6 vulnérabilités activement exploitées et 3 divulguées publiquement, nécessitant des correctifs.
CVE-2024-38178 – Windows – Moteur de script
Déjà utilisée dans des attaques, cette vulnérabilité exige une interaction de l’utilisateur et une configuration spécifique du PC. Elle touche Windows 10, Windows 11, ainsi que Windows Server 2012 R2 à Windows Server 2022.
CVE-2024-38193 – Windows – Pilote de fonction auxiliaire pour WinSock
Cette vulnérabilité permet à un attaquant d’obtenir des privilèges SYSTEM sur la machine Windows. Elle a déjà été exploitée dans des attaques et affecte Windows 10, Windows 11, ainsi que Windows Server 2008 R2 à Windows Server 2022.
CVE-2024-38213 – Windows – Mark of the Web
Une faille de sécurité permet de contourner la sécurité “Mark of the Web” de Windows, facilitant les attaques. Cette vulnérabilité affecte Windows 10, Windows 11, ainsi que Windows Server 2012 R2 à Windows Server 2022.
CVE-2024-38106 – Noyau Windows
Localisée dans le noyau de Windows, cette faille permet une élévation des privilèges en tant que SYSTEM sur la machine locale. Elle a été exploitée et concerne Windows 10, Windows 11, ainsi que Windows Server 2016 à Windows Server 2022.
CVE-2024-38107 – Windows – Power Dependency Coordinator
Cette vulnérabilité permet également d’obtenir les privilèges SYSTEM sur Windows. Elle est déjà exploitée et affecte Windows 10, Windows 11, ainsi que Windows Server 2012 R2 à Windows Server 2022.
CVE-2024-38189 – Microsoft Project
Microsoft Project présente une vulnérabilité majeure permettant l’exécution de code à distance sur la machine Window. Cette faille affecte les versions suivantes : Microsoft Project 2016, Microsoft Office 2019, Microsoft Office 2021 LTSC et Microsoft 365 Apps for Enterprise.
Microsoft a également corrigé d’autres vulnérabilités, telles que CVE-2024-21302, associée à l’attaque Windows Downdate et dévoilée lors de la conférence Black Hat 2024.
Il est crucial pour les utilisateurs de Windows 10 et Windows 11 de mettre à jour leurs systèmes pour se protéger contre ces failles de sécurité.
Source : www.it-connect.fr